Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Zapraszamy na Sekurak Cyberstarter. Z nami przyspieszysz Twoje wejście do ITsec :-)

05 listopada 2024, 10:55 | W biegu | 0 komentarzy

Praktyczna forma prezentacji. Aktualne tematy odpowiadające konkretnym zagrożeniom. Konkretne rady jak sprawnie wejść do branży ITsec i nie popełniać błędów początkujących ani nie tracić czasu na naukę kompletnie zbędnych rzeczy. Rekomendacje ochrony systemów, które możesz zastosować bezpośrednio po wydarzeniu.

Brzmi dobrze? No więc przedstawiamy Wam Sekurak Cyberstarter – całodniowe wydarzenie online, z przeszło 50 prezentacjami oraz dostępem do ich nagrań. Prelekcje prowadzą osoby znane w środowisku, a poziom dostosowany jest dla osób początkujących / średnio-zaawansowanych w ITsec.

Sekurak Cyberstarter :-)

Wydarzenie podzielone mamy na dwie części – Sekurak Cyberstarter Intro (2.12.2024, krótkie, 2h wydarzenie odbywające się wieczorem – można wbić za darmo, możesz też zaprosić na nie osoby nietechniczne :) oraz wydarzenie główne Sekurak Cyberstarter (6.12.2024).

Z kodem sekurak-start zapisujesz się z offem 40%. Obowiązuje do końca 12.11.2024. Działa na bilety dla jednej osoby, bez gadgetów.

Wydarzenie przeznaczone jest dla wszystkich osób z IT (admini, programiści, testerzy) ale też ITsec (działy bezpieczeństwa, SOC, pentesterzy -> będziecie w stanie uzupełnić swoją wiedzę).

Prezentacje trwają 20 lub 40 minut i podzieliliśmy je na kilka ścieżek. Tak, jest tego bardzo dużo, ale wybierasz i oglądasz tylko to, co Ciebie interesuje :-) Resztę będziesz mógł oglądnąć po wydarzeniu (nagrania!)

Agenda Sekurak Cyberstarter.

Ścieżka 1: Cyberstarter Admina

  • Co każdy (admin) powinien wiedzieć o bezpieczeństwie Active Directory? [Robert Przybylski]
  • Co każdy (admin) powinien wiedzieć o bezpieczeństwie Entra ID? [Robert Przybylski]
  • Co każdy (admin) powinien wiedzieć o bezpieczeństwie aplikacji webowych? [Michał Sajdak]
  • Co każdy (admin) powinien wiedzieć o skanowaniu swojej sieci? [Paweł Różański]
  • Co każdy (admin) powinien wiedzieć o bezpieczeństwie WiFi? [Maciej Szymczak]
  • Co każdy (admin) powinien wiedzieć o segmentacji sieci? [Maciej Szymczak]
  • Co każdy (admin) powinien wiedzieć o testach bezpieczeństwa infrastruktury? [Krystian Działowy] 
  • Co w hostach piszczy, czyli jak ogarnąć monitoring infrastruktury i mieć czas na CSa? :-) Duet: Nagios + Centreon [Michał Franczak]

Ścieżka 2: Cyberstarter Programisty

  • „XSS – bez przesady, to tylko głupi alert w przeglądarce.” Serio? [Michał Bentkowski]
  • Ukradnę Twoje pliki – czyli kilka słów o podatności Path Traversal [Robert Kruczek]
  • Dostanę się na Twój system – czyli deserializacja obiektów okiem hackera [Marek Rzepecki]
  • Wykradnę Twoją bazę danych. Czy SQL injection zdarza się jeszcze w 2024 roku? [Mateusz Lewczak]
  • OWASP Top Ten. Kolejna bezsensowna dokumentacja czy esencja wiedzy o bezpieczeństwie dla każdego programisty? [Mateusz Lewczak]
  • Gdzie zaczyna się bezpieczeństwo aplikacji? – Czyli jak tworzyć bezpieczne oprogramowanie od architektury do utrzymania [Maciej Pokorniecki]
  • Bonus – dwugodzinne nagranie realnych podatności w aplikacjach, pokazanych przez Sekurak Academy Hackerów.

Ścieżka 3: Cyberstarter Hackera

  • Jak zgłaszać błędy bezpieczeństwa aby nie oberwać po łapach? [Gynvael Coldwind]
  • Hackowaliśmy banki, telkomy, e-commersy, sieci i ludzi. Wnioski z realizacji 1500 testów penetracyjnych [Marcin Piosek] [prezentacja live only, bez nagrania]
  • Dlaczego wchodząc w bezpieczeństwo warto znać Powershella? [Paweł Maziarz]
  • Sięgnij, gdzie Task Manager nie sięga. Tajniki Process Explorera [Grzegorz Tworek]
  • Zobacz, co robi twój Windows, kiedy nikt nie patrzy. Tajniki Process monitora [Grzegorz Tworek]
  • Łapaj cyberzbója! Czyli threat hunting w praktyce [Adam Ziaja]
  • Magia analityka złośliwego oprogramowania dla każdego, czyli czy analiza malware musi być trudna [Ireneusz Tarnowski]
  • No logs, no problem? Jak atakujący zacierają ślady po sobie i czy można to wykryć? [Marcin Ratajczyk]

Ścieżka 4: Cyber-praca

  • Czym są CTFy i dlaczego warto od nich zacząć przygodę z cyber? [Mirosław Zelent]
  • Jak utrudnić życie cyberprzestępcom? Kulisy pracy w CERT Polska [Krzysztof Zając]
  • Hackujemy rocznie przeszło 1000 systemów. Kulisy pracy etycznych hackerów z Securitum, najprawdopodobniej największego teamu cyber-ofensywnego w Polsce
  • Certyfikacja OSCP – hit czy kit? Jak się przygotować? Na co warto zwrócić uwagę na egzaminie? I czy to w ogóle ma sens? [Martin Matyja, Aleksander Wojdyła]
  • Czym tak naprawdę zajmują się „bezpiecznicy” w banku? [ekipa mBank]

Ścieżka 5: Cyber-awareness: oszustwa w Internecie.

  • „Teren zastrzeżony? No problem! Jak prostymi trickami wchodziłem do dziesiątek firm” – zapiski z realnych prac socjotechnicznych etycznego hackera [Robert Kruczek]
  • Scammerzy go nienawidzą. Poznał jedną skuteczną metodę na ochronę seniorów przed utratą dorobku całego życia [Michał Wnękowicz]
  • Dlaczego ransomware cały czas jest tak skuteczny? Strategie działania grup cyber-przestępczych oraz metody ochrony [Michał Sajdak]
  • Zastrzeganie PESEL. Wymysł prawników czy faktycznie skuteczna metoda walki ze scamami? [Paweł Litwiński]

  • Czy hasła są w ogóle jeszcze potrzebne? Mechanizm passkeys w praktyce [Damian Stelmach]
  • Zadbaj skutecznie i bezpłatnie o Twoje hasła / hasła Twojej rodziny. Warsztaty z użycia bezpłatnego managera haseł [Michał Wnękowicz]
  •  Czy 2FA ochroni Cię przed wszystkim? A Może tylko w pewnych sytuacjach? Na te pytania odpowiemy w trakcie prezentacji narzędzi Gophish oraz Evilginx 101 [Foxtrot Charlie]

Ścieżka 6: Cyber-awareness: biały wywiad, cyber-wojna, dezinformacja.

  • OPSEC FAILS czyli najciekawsze wpadki przestępców [Adam Haertle]
  • Proaktywny OSINT. Dlaczego nie zawsze warto dzielić się wszystkim w Internecie i jak można chronić się przed atakami poprzez media społecznościowe. [Krzysztof Wosiński]
  • OSINTowanie na żywo – czyli namierzamy oszusta internetowego… [Tomasz Turba]
  • Techniki geolokalizacji, czyli historia poszukiwań pewnego szpiega [Rafał Godek, otwarte źródła]
  • Czy „zaawansowani hackerzy” rzeczywiście używają tylko zaawansowanych technik hackowania?  Spojrzenie z lotu ptaka na metody działania grup APT (Advanced Persistent Threat) [Maciej Góra]
  • Cyberwojna – teoria i praktyka [Łukasz Olejnik]

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz